Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.6

Дата випуску: 13 вересня 2021 р.

AppleMobileFileIntegrity

Цільові продукти: macOS Big Sur

Вплив: локальний зловмисник може зчитати вразливу інформацію.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30811: анонімний дослідник з Compartir

Запис додано 19 січня 2022 р.

Apple Neural Engine

Цільові продукти: macOS Big Sur

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30838: протеас ванг (proteas wang)

Запис додано 19 січня 2022 р.

CoreAudio

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого аудіофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30834: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.

Запис додано 19 січня 2022 р.

CoreGraphics

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-30928: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

Запис додано 19 січня 2022 р.

CoreGraphics

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30860: фахівці The Citizen Lab

Платформа Core Telephony

Цільові продукти: macOS Big Sur

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища. Компанії Apple відомо про те, що під час випуску цією проблемою могли активно користуватися.

Опис: проблему десериалізації вирішено завдяки вдосконаленню перевірки.

CVE-2021-31010: фахівці Citizen Lab та Google Project Zero

Запис додано 25 травня 2022 р.

CUPS

Цільові продукти: macOS Big Sur

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: існувала проблема з дозволами. Цю проблему було усунено завдяки поліпшенню перевірки дозволів.

CVE-2021-30827: анонімний дослідник

Запис додано 20 вересня 2021 р.

CUPS

Цільові продукти: macOS Big Sur

Вплив: локальний користувач може зчитувати довільні файли з правами адміністратора.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30828: анонімний дослідник

Запис додано 20 вересня 2021 р.

CUPS

Цільові продукти: macOS Big Sur

Вплив: локальний користувач може виконувати довільні файли.

Опис: проблему з аналізом URI вирішено завдяки вдосконаленню перевірки.

CVE-2021-30829: анонімний дослідник

Запис додано 20 вересня 2021 р.

curl

Цільові продукти: macOS Big Sur

Вплив: cURL потенційно може розкрити серверу конфіденційну внутрішню інформацію, використовуючи відкритий мережевий протокол.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-22925: фахівці центру Red Hat Product Security

Запис додано 20 вересня 2021 р., оновлено 19 січня 2022 р.

CVMS

Цільові продукти: macOS Big Sur

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30832: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

Запис додано 20 вересня 2021 р.

FontParser

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30841: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2021-30842: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2021-30843: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 20 вересня 2021 р.

Gatekeeper

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30853: Гордон Лонг (Gordon Long, @ethicalhax) з Box, Inc.

Запис додано 20 вересня 2021 р.

Graphics Drivers

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2021-30933: Джек Дейтс (Jack Dates) з RET2 Systems, Inc.

Запис додано 25 травня 2022 р.

ImageIO

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30835: Є Чжан (Ye Zhang) із Baidu Security

Запис додано 19 січня 2022 р.

ImageIO

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30847: Майк Чжан (Mike Zhang) із Pangu Lab

Запис додано 20 вересня 2021 р.

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30830: користувач Zweig із Kunlun Lab

Запис додано 20 вересня 2021 р.

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30865: користувач Zweig із Kunlun Lab

Запис додано 20 вересня 2021 р.

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-30857: Цвейг (Zweig) з Kunlun Lab.

Запис додано 20 вересня 2021 р.

Kernel

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-30859: фахівці Apple

Запис додано 20 вересня 2021 р.

LaunchServices

Цільові продукти: macOS Big Sur

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30864: Рон Гас (Ron Hass, @ronhass7) із Perception Point, Рон Вайзберг (Ron Waisberg, @epsilan)

Запис додано 19 січня 2022 р.

libexpat

Цільові продукти: macOS Big Sur

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки оновленню служби expat до версії 2.4.1.

CVE-2013-0340: анонімний дослідник

Запис додано 20 вересня 2021 р.

Login Window

Цільові продукти: macOS Big Sur

Вплив: особа з доступом до хоста Mac може обійти вікно входу на віддаленому робочому столі для заблокованого екземпляра macOS.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30813: Бенджамін Берґер (Benjamin Berger) з BBetterTech LLC, Аарон Гайнз (Aaron Hines) з AHDesigns916, Пітер Ґедткіндт (Peter Goedtkindt) з Informatique-MTF S.A.

Запис додано 25 травня 2022 р.

Model I/O

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30819

Запис додано 19 січня 2022 р.

Preferences

Цільові продукти: macOS Big Sur

Вплив: програма може отримувати доступ до файлів з обмеженим доступом.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2021-30855: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис додано 20 вересня 2021 р.

Sandbox

Цільові продукти: macOS Big Sur

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-30925: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 19 січня 2022 р.

Sandbox

Цільові продукти: macOS Big Sur

Вплив: користувач може отримати доступ до захищених частин файлової системи.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2021-30850: анонімний дослідник

Запис додано 20 вересня 2021 р.

SMB

Цільові продукти: macOS Big Sur

Вплив: локальний користувач може зчитувати пам’ять ядра.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30845: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs.

Запис додано 20 вересня 2021 р.

SMB

Цільові продукти: macOS Big Sur

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30844: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs

Запис додано 20 вересня 2021 р.

WebKit

Цільові продукти: macOS Big Sur

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30858: анонімний дослідник

Додаткова подяка

APFS

Дякуємо за допомогу Коху М. Накагаві (Koh M. Nakagawa) з FFRI Security, Inc.

Запис додано 20 вересня 2021 р., оновлено 21 червня 2022 р.

App Support

Дякуємо за допомогу анонімному досліднику @CodeColorist, а також 漂亮鼠 з 赛博回忆录.

Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.

CoreML

Дякуємо за допомогу користувачу hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.

Запис додано 20 вересня 2021 р.

CUPS

Дякуємо за допомогу анонімному досліднику, Inc., та Нейтану Наю (Nathan Nye) з WhiteBeam Security.

Запис додано 20 вересня 2021 р., оновлено 25 травня 2022 р.

Kernel

Дякуємо за допомогу Ентоні Штайнгаузеру (Anthony Steinhauser), який співпрацює з Google в рамках проекту Safeside.

Запис додано 20 вересня 2021 р.

Sandbox

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Запис додано 20 вересня 2021 р.

smbx

Дякуємо за допомогу Чжунчену Лі (Zhongcheng Li, CK01).

Запис додано 20 вересня 2021 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: